[go: up one dir, main page]

RU2731467C1 - Method for early detection of destructive effects of botnet on a communication network - Google Patents

Method for early detection of destructive effects of botnet on a communication network Download PDF

Info

Publication number
RU2731467C1
RU2731467C1 RU2019135334A RU2019135334A RU2731467C1 RU 2731467 C1 RU2731467 C1 RU 2731467C1 RU 2019135334 A RU2019135334 A RU 2019135334A RU 2019135334 A RU2019135334 A RU 2019135334A RU 2731467 C1 RU2731467 C1 RU 2731467C1
Authority
RU
Russia
Prior art keywords
botnet
values
parameters
network
destructive
Prior art date
Application number
RU2019135334A
Other languages
Russian (ru)
Inventor
Евгений Владимирович Гречишников
Михаил Михайлович Добрышин
Александр Васильевич Козачок
Андрей Андреевич Спирин
Сергей Сергеевич Кочедыков
Сергей Евгеньевич Потапов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority to RU2019135334A priority Critical patent/RU2731467C1/en
Application granted granted Critical
Publication of RU2731467C1 publication Critical patent/RU2731467C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technology.SUBSTANCE: invention relates to systems for determining computer attacks on communication networks using Internet resources. Technical problem is solved due to the early detection method of Botnet destructive actions on the communication network, in which by analyzing the information stream arriving at the pre-infected personal computer, determining the type and target of Botnet actions, on the basis of which measures are taken to advance activation of means and methods of counteracting destructive action.EFFECT: technical result is reduced time for making a decision to counteract destructive effect on a communication network from Botnet due to identification of the beginning of destructive effect at the stage of Botnet preparation for action.1 cl, 3 dwg

Description

Изобретение относится к системам определения компьютерных атак на сети связи, использующие ресурсы сети Интернет.The invention relates to systems for detecting computer attacks on communication networks using Internet resources.

Bot – специальная программа, выполняющая автоматически и/или по заданному расписанию какие-либо действия через интерфейсы, предназначенные для взаимодействия с человеком ([Электронный ресурс] URL: https://www.kaspersky.ru/resource-center/threats/botnet-attacks).Bot is a special application that performs automatically and / or according to a specified schedule any actions through interfaces designed for interaction with a person ([Electronic resource] URL: https://www.kaspersky.ru/resource-center/threats/botnet- attacks).

Botnet – сеть зараженных компьютеров, удаленно управляемых злоумышленниками с целью проведения различных деструктивных воздействий ([Электронный ресурс] URL: https://www.kaspersky.ru/resource-center/threats/botnet-attacks).Botnet is a network of infected computers remotely controlled by cybercriminals for the purpose of carrying out various destructive actions ([Electronic resource] URL: https://www.kaspersky.ru/resource-center/threats/botnet-attacks).

Известны «Система и способ обнаружения направленных атак на корпоративную инфраструктуру» (патент РФ № 2587426, G06F 21/00 (2013.01), опубл. 20.06.2016 Бюл. № 17), заключающийся в том что, при помощи средства обнаружения подозрительных объектов получают информацию о, по меньшей мере, одном объекте на вычислительном устройстве; анализируют информацию об объекте при помощи средства обнаружения подозрительных объектов, при этом на основании набора эвристических правил, используемых средством обнаружения подозрительных объектов, определяют, является ли анализируемый объект подозрительным или нет; собирают при помощи средства обнаружения подозрительных объектов информацию об объекте, если он был признан подозрительным на этапе ранее; посылают запрос на передачу потенциально вредоносного объекта; при этом признание подозрительного объекта потенциально вредоносным в соответствии с эвристическими правилами осуществляется путем сопоставления информации об анализируемом объекте и информации об объектах, хранящейся в базе данных вредоносных объектов и базе данных безопасных объектов; получают запрос со стороны средства анализа объектов на передачу потенциально вредоносного объекта при помощи средства обнаружения подозрительных объектов; определяют при помощи средства соблюдения политик безопасности возможность передачи потенциально вредоносного объекта средству анализа объектов; при этом, если передача потенциально вредоносного объекта запрещена в соответствии с используемой политик безопасности, средство соблюдения политик безопасности запрещает передачу потенциально вредоносного объекта средству анализа объектов, в противном случае передача разрешена; анализируют полученный потенциально вредоносный объект при помощи средства анализа объектов, при этом выясняют, превосходит ли степень сходства потенциально вредоносного объекта с каким-либо объектом из базы данных вредоносных объектов заранее установленный порог, и если степень сходства потенциально вредоносного объекта с каким-либо объектом из базы данных вредоносных объектов превосходит заранее установленный порог, то признают упомянутый объект вредоносным.Known "System and method for detecting targeted attacks on corporate infrastructure" (RF patent No. 2587426, G06F 21/00 (2013.01), publ. 06/20/2016 Bulletin No. 17), which consists in the fact that, using a means of detecting suspicious objects, they receive information about at least one object on the computing device; analyzing information about the object using the suspicious object detection tool, while determining whether the analyzed object is suspicious or not based on a set of heuristic rules used by the suspicious object detection tool; using the suspicious object detection tool, collect information about the object, if it was found suspicious at a stage earlier; send a request to transfer a potentially malicious object; in this case, the recognition of a suspicious object as potentially harmful in accordance with heuristic rules is carried out by comparing information about the analyzed object and information about objects stored in the database of malicious objects and the database of safe objects; receive a request from the object analysis tool to transfer a potentially malicious object using the suspicious object detection tool; using the security policy enforcement tool to determine whether a potentially malicious object can be passed to the object analyzer; at the same time, if the transfer of a potentially malicious object is prohibited in accordance with the used security policies, the tool for compliance with security policies prohibits the transfer of a potentially malicious object to the object analyzer, otherwise the transfer is allowed; analyze the received potentially malicious object using an object analysis tool, while determining whether the degree of similarity of a potentially malicious object with an object from the database of malicious objects exceeds a predetermined threshold, and if the degree of similarity of a potentially malicious object with an object from the database of these malicious objects exceeds a predetermined threshold, then the said object is considered malicious.

Известны «Система и способ обнаружения признаков компьютерной атаки» патент РФ № 2661533, G06F 21/55 (2013.01), опубл. 17.07.2018 Бюл. № 20), заключающийся в том что, с использованием, по меньшей мере, одного средства защиты, расположенного в информационной системе, собирают информацию, по меньшей мере, об одном объекте на компьютере, включающее, в частности, информацию об упомянутом средстве защиты и собранную информацию об объекте, при этом средство обнаружения сохраняет полученное уведомление безопасности в базу данных объектов; находят, один объект, содержащийся в полученном уведомлении безопасности, в базе данных угроз; добавляют в базе данных объектов к упомянутому объекту метку, соответствующую упомянутому объекту в базе данных угроз; выполняют поиск признаков подозрительной активности, содержащихся в базе данных подозрительной активности, на основании полученного уведомления безопасности и добавленных меток объекта, содержащегося в упомянутом уведомлении безопасности; при нахождении признака подозрительной активности добавляют в базе данных объектов, в частности, к уведомлению безопасности метку, содержащуюся в базе данных подозрительной активности; выполняют обнаружение признаков компьютерной атаки путем выявления, одной сигнатуры компьютерных атак из базы данных компьютерных атак среди полученных объектов, и уведомлений безопасности, и меток упомянутых объектов, и меток уведомлений безопасности из базы данных объектов; при нахождении признака подозрительной активности, дополнительно добавляют метку из базы данных подозрительной активности к средству защиты, содержащемуся в упомянутом уведомлении безопасности, а при выполнении обнаружения компьютерной атаки дополнительно основываются на сравнении выставленных меток к упомянутому средству защиты с сигнатурами компьютерных атак из базы данных направленных атак; при добавлении к уведомлению безопасности метки, указывающей на необходимость предоставления, одного объекта, содержащегося в уведомлении безопасности, или дополнительной информации об указанном объекте, с помощью средства обнаружения запрашивают объект или дополнительную информацию об указанном объекте, при этом после получения от средства защиты запрошенного объекта или дополнительной информации об указанном объекте; осуществляют поиск в базе данных объектов среди объектов, содержащихся, на двух компьютерах, вирусной сигнатуры из базы данных угроз и при совпадении вирусной сигнатуры с записями базы данных объекта, определяют объект как вредоносный и добавляют к упомянутому объекту в базе данных объектов метку, указывающую на то, что объект является вредоносным; формируют уведомление безопасности для обнаруженного вредоносного объекта, содержащее информацию об объекте и информацию, о средствах защиты, на компьютерах которых содержится объект.Known "System and method for detecting signs of a computer attack" RF patent No. 2661533, G06F 21/55 (2013.01), publ. 17.07.2018 Bul. No. 20), which consists in the fact that, using at least one security means located in the information system, collect information about at least one object on the computer, including, in particular, information about the said security means and collected information about the object, while the detection tool stores the received security notification in the object database; find one object contained in the received security notification in the threat database; add in the object database to the mentioned object a label corresponding to the mentioned object in the threat database; searching for signs of suspicious activity contained in the database of suspicious activity based on the received security notification and added object labels contained in said security notification; when a sign of suspicious activity is found, add a label contained in the suspicious activity database to the security notification; detecting signs of a computer attack by detecting, one signature of computer attacks from the database of computer attacks among the received objects, and security notifications, and labels of said objects, and labels of security notifications from the database of objects; when a sign of suspicious activity is found, additionally add a tag from the database of suspicious activity to the protection device contained in the said security notification, and when detecting a computer attack, additionally based on a comparison of the set labels to the said protection tool with signatures of computer attacks from the targeted attacks database; when adding to the security notification a label indicating the need to provide one object contained in the security notification, or additional information about the specified object, the discovery tool requests the object or additional information about the specified object, while after receiving the requested object from the security tool, or additional information about the specified object; search the object database among the objects contained on two computers for the virus signature from the threat database and, if the virus signature matches the object database records, determine the object as malicious and add a label to the object in the object database indicating that that the object is malicious; generate a security notification for a detected malicious object, containing information about the object and information about protection means on the computers of which the object is contained.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному способу является «Способ использования вариантов противодействия сетевой и потоковой компьютерным разведкам, и сетевым атакам, и система его реализующая» патент РФ № 2682108, G06F 21/60 (2013.01), H04B 17/00 (2015.01), опубл. 14.03.2019 Бюл. № 8, заключающийся в том что, сравнивают значения выделенных параметров с эталонными признаками исходного алфавита классов состояний и по результатам сравнения определяют группу классов возможного состояния в условиях ведения сетевых атак, осуществляют контроль параметров сети связи, сетевых атак, с учетом динамики изменений выделенных контролируемых параметров осуществляют прогнозирование времени наступления критического (предотказного), состояния сети связи, измеряют параметры сетевых атак на однотипные функционирующие сети связи, сохраняют измеренные значения в блоке хранения данных, заносят измеренные значения в блок обработки данных, формируют модель распределенной системы мониторинга технического состояния сети связи, разрабатывают мероприятия по противодействию сетевым атакам, осуществляют развертывание и функционирование сети связи, во время функционирования сети связи проводят мониторинг параметров сетевых атак, на основании имеющихся статистических данных прогнозируют параметры сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, на основании данных полученных от распределенной системы мониторинга о параметрах сетевой атаки и прогнозируемых значений сети связи выполняют комплекс мероприятий по противодействию сетевым атакам, по окончанию воздействия сравнивают измеренные параметры сетевой атаки и значения параметров, полученные от независимых сторонних систем мониторинга, после выделения параметров, являющихся признаками технического состояния сети связи, ведения сетевой и потоковой компьютерной разведки и сетевых атак, формируют модели узла сети связи с системой защиты, учитывающей способы противодействия сетевым атакам, учитывая различное число абонентов, которым предоставляется различное количество услуг связи, моделируют сетевые атаки на узел сети связи с учетом системы защиты, результаты сохраняют, во время мониторинга параметров сетевых атак, измеряют и определяют изменения параметров узла сети связи, после фиксации фактов ведения сетевых атак на основании имеющихся признаков идентифицируют злоумышленника, на основании имеющихся статистических данных рассчитывают параметры сетевых атак, а так же параметры сети связи в условиях ведения сетевых атак, оценивают возможности противника, по окончании воздействия сравнивают фактические значения системы защиты с заданными, при превышении заданных значений вносят изменения в исходные данные.The closest in technical essence and functions performed by an analogue (prototype) to the claimed method is "A method of using options for countering network and streaming computer intelligence, and network attacks, and a system that implements it" RF patent No. 2682108, G06F 21/60 (2013.01), H04B 17/00 (2015.01), publ. 03/14/2019 Bul. No. 8, which consists in the fact that the values of the selected parameters are compared with the reference signs of the initial alphabet of state classes and, based on the comparison results, the group of classes of the possible state in the conditions of conducting network attacks is determined, the parameters of the communication network, network attacks are monitored, taking into account the dynamics of changes in the selected controlled parameters forecasting the time of the onset of the critical (pre-failure) state of the communication network, measuring the parameters of network attacks on the same type of operating communication networks, saving the measured values in the data storage unit, entering the measured values into the data processing unit, forming a model of a distributed system for monitoring the technical state of the communication network, developing measures to counter network attacks, deploy and operate the communication network, during the operation of the communication network, monitor the parameters of network attacks, based on the available statistical data, predict the parameters ts of network attacks, as well as the parameters of the communication network in the conditions of conducting network attacks, based on the data received from the distributed monitoring system about the parameters of the network attack and the predicted values of the communication network, a set of measures to counter network attacks are carried out, after the end of the impact, the measured parameters of the network attack are compared and the values of the parameters obtained from independent third-party monitoring systems, after highlighting the parameters that are signs of the technical condition of the communication network, conducting network and streaming computer intelligence and network attacks, form models of a communication network node with a protection system that takes into account ways to counter network attacks, taking into account the different number of subscribers , which are provided with a different number of communication services, simulate network attacks on a communication network node, taking into account the protection system, the results are saved, while monitoring the parameters of network attacks, measure and determine changes in the parameters of a communication network node, after fixing network attacks, based on the available signs, identify the attacker, based on the available statistical data, calculate the parameters of network attacks, as well as the parameters of the communication network in the conditions of conducting network attacks, assess the capabilities of the enemy, after the end of the impact, compare the actual values of the protection system with the specified ones, if the specified ones are exceeded values make changes to the original data.

Техническая проблема: большое время принятия решения о противодействии деструктивному воздействию на сеть связи со стороны Botnet, вызванная тем фактом, что решение о принятии мер на противодействие воздействию осуществляется после срабатывания системы обнаружения атак.Technical problem: long decision-making time on countering the destructive impact on the communication network by Botnet, caused by the fact that the decision to take measures to counter the impact is made after the attack detection system is triggered.

Технический результат: снижение времени принятия решения о противодействии деструктивному воздействию на сеть связи со стороны Botnet, за счет идентификации начала деструктивного воздействия на этапе подготовки Botnet к воздействию.EFFECT: reduced time for making a decision on counteracting destructive impact on the communication network from Botnet, due to identification of the beginning of destructive impact at the stage of Botnet preparation for impact.

Техническая проблема решается за счет разработки способа раннего обнаружения деструктивных воздействий Botnet на сеть связи, в котором за счет анализа информационного потока, поступаемого на предварительно зараженный персональный компьютер, определяют вид и цель воздействий Botnet, на основании которого принимают меры по заблаговременной активации средств и способов противодействия деструктивному воздействию.The technical problem is solved by developing a method for early detection of the destructive effects of Botnet on a communication network, in which, by analyzing the information flow supplied to a previously infected personal computer, the type and purpose of Botnet impacts are determined, on the basis of which measures are taken to activate the means and methods of countermeasures in advance. destructive effects.

Техническая проблема решается тем, что в способе раннего обнаружения деструктивных воздействий Botnet на сеть связи выполняется следующая последовательность действий:The technical problem is solved by the following sequence of actions in the method of early detection of destructive effects of Botnet on the communication network:

Формируют сеть мониторинга, включающую сетевые датчики (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19), установленные в различных сегментах сети Internet, а также каналы связи соединенные с сервером управления системы защиты сети связи (https://infotecs.ru/product/vipnet-coordinator-hw-1000.html).A monitoring network is formed, including network sensors (Attack detection system "Forpost" [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php?ID=19) installed in various segments of the Internet, as well as communication channels connected to the control server of the communication network protection system (https://infotecs.ru/product/vipnet-coordinator-hw-1000.html).

Осуществляют развертывание и функционирование сети связи.Implement the deployment and operation of the communication network.

Во время функционирования сети связи проводят мониторинг ведения деструктивного воздействия (ДВ) в отношении защищаемой сети (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail. php?ID=19).During the operation of the communication network, they monitor the conduct of destructive impact (DI) in relation to the protected network (Attack detection system "Forpost" [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php? ID = nineteen).

Формируют базу данных о параметрах ДВ на однотипные узлы связи (гл. 5.4 стр. 133-146, гл. 7 стр. 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с.).Form a database on the parameters of the DV for the same type of communication nodes (Ch. 5.4 pp. 133-146, Ch. 7 pp. 168-233, Galitsina OL and others. Databases: Textbook. Forum-Infra-M Moscow 2006 . 352 s.).

Во время мониторинга ДВ, измеряют значения параметров ДВ на узел такие как: время, от получения команды до начала воздействия; длительность воздействия; количество Bot участвующих в ДВ (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19); измеряют значения ослабляющих возможностей применяемых вариантов и способов противодействия ДВ (https://www.securitylab.ru/analytics/442099.php, патент РФ № 2636640 С2, Опубликован 27.11.2017 Бюл. № 33), полученные значения измерений сохраняют в базе данных (гл. 5.4 стр. 133-146, гл. 7 стр. 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М Москва 2006. 352 с.).During the monitoring of the DV, the values of the DV parameters per node are measured, such as: the time from receiving the command to the beginning of the impact; duration of exposure; the number of Bot participating in the Far East (Forpost attack detection system [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php?ID=19); measure the values of the weakening capabilities of the applied options and methods of countering DV (https://www.securitylab.ru/analytics/442099.php, RF patent No. 2636640 C2, Published on November 27, 2017 bull. No. 33), the obtained measurement values are stored in the database (Ch. 5.4 pp. 133-146, ch. 7 pp. 168-233, Galitsina OL and others. Databases: Textbook. Forum-Infra-M Moscow 2006. 352 p.).

После фиксации факта деструктивного воздействия на основании имеющихся признаков идентифицируют злоумышленника (Абрамов О.В. Мониторинг и прогнозирование технического состояния систем ответственного назначения. Информатика и системы управления. Благовещенск: Амурский государственный университет. Электронный журнал 2011. № 2(28) С. 9).After fixing the fact of destructive impact on the basis of the available signs, the attacker is identified (Abramov OV Monitoring and forecasting the technical state of critical systems. Informatics and control systems. Blagoveshchensk: Amur State University. Electronic journal 2011. No. 2 (28) P. 9) ...

На основании имеющихся статистических данных прогнозируют параметры ДВ (Гречишников Е.В., Добрышин М.М., Закалкин П.В. Предложение по оценке способности узла компьютерной сети функционировать в условиях информационно-технических воздействий / Вопросы кибербезопасности № 3 (17): ЗАО "НПО Эшелон" – Москва. –2018. – С.2-9.), а также параметры защищаемой сети, функционирующей в условиях ДВ.Based on the available statistical data, the parameters of the DV are predicted (Grechishnikov E.V., Dobryshin M.M., Zakalkin P.V. Proposal for assessing the ability of a computer network node to function in conditions of information and technical impacts / Cybersecurity Issues No. 3 (17): JSC "NPO Echelon" - Moscow. –2018. - P.2-9.), As well as the parameters of the protected network operating in the Far East.

Если целью деструктивного воздействия является узел не защищаемой сети, с помощью средств мониторинга измеряют возможности Botnet и дополняют базу данных характеризующую параметры ДВ.If the target of a destructive attack is a node of an unprotected network, using monitoring tools, they measure the capabilities of Botnet and supplement the database characterizing the parameters of the DV.

Если целью деструктивного воздействия является узел защищаемой сети, то на основании имеющихся данных о параметрах ДВ Botnet прогнозируют возможный ущерб от воздействия.If the target of the destructive impact is the node of the protected network, then on the basis of the available data on the parameters of the Botnet DV, the possible damage from the impact is predicted.

На основании спрогнозированного ущерба от ДВ, определяют перечень вариантов и способов по противодействию ДВ (Гречишников Е.В., Добрышин М.М. Подход к моделированию узла компьютерной сети как объект разнородных компьютерных атак, проводимых одновременно / Сборник трудов IV Межвузовской научно-практической конференции «Проблемы технического обеспечения войск в современных условиях: Военная академия связи. – Санкт-Петербург. –2019. – С. 19-23), а также порядок их использования (возможно реализовать на базе данных Microsoft – SQL Server).On the basis of the predicted damage from DV, a list of options and methods for countering DV is determined (Grechishnikov E.V., Dobryshin M.M.An approach to modeling a computer network node as an object of heterogeneous computer attacks carried out simultaneously / Proceedings of the IV Interuniversity Scientific and Practical Conference "Problems of technical support of troops in modern conditions: Military Academy of Communications. - St. Petersburg. –2019. - pp. 19-23), as well as the procedure for their use (it is possible to implement on the Microsoft database - SQL Server).

На основании анализа параметров ДВ фиксируют факт окончание деструктивного воздействия Botnet.Based on the analysis of the DV parameters, the fact of the end of the destructive effect of Botnet is recorded.

По окончании воздействия сравнивают рассчитанные значения параметров ущерба от ДВ и фактические значения параметров ДВ с имеющимися в базе данных, при превышении заданных значений вносят изменения в базу данных. Если значения параметров ДВ Botnet не соответствуют заданным значениям, то уточняют значения параметров. Если значения параметров ДВ соответствуют заданным, то оценивают эффективность применяемых вариантов и способов противодействия. Если значения параметров ущерба соответствуют имеющимся значениям в базе данных, продолжают мониторинг. Если значения ущерба не соответствуют имеющимся значениям в базе данных, то уточняют значения параметров.At the end of the impact, the calculated values of the parameters of damage from IR are compared and the actual values of the parameters of IR with those available in the database, if the specified values are exceeded, changes are made to the database. If the values of the Botnet DV parameters do not correspond to the specified values, then the parameter values are specified. If the values of the DW parameters correspond to the specified ones, then the effectiveness of the applied options and methods of counteraction is assessed. If the values of the damage parameters correspond to the existing values in the database, continue monitoring. If the values of damage do not correspond to the existing values in the database, then the values of the parameters are specified.

Согласно изобретению, дополнено, на основании анализа инцидентов информационной безопасности, определяют и классифицируют существующие Botnet в сети Internet. According to the invention, added, based on the analysis of information security incidents, the existing Botnets on the Internet are identified and classified.

На основании статистических данных определяют вредоносные программы (Сканер безопасности RedCheck [Электронный ресурс] URL: https://www.redcheck.ru/), с помощью которых злоумышленник заражает персональные компьютеры и подаваемые центром управления Botnet команды зараженным персональным компьютерам.Based on statistical data, malicious programs are determined (Security Scanner RedCheck [Electronic resource] URL: https://www.redcheck.ru/), with the help of which the attacker infects personal computers and commands sent by the Botnet control center to infected personal computers.

Определяют причины заражения персональных компьютеров вредоносными программами Botnet, таких как наиболее часто посещаемые сайты, настройки средств защиты или их отсутствие, используемая операционная система, браузер.Determine the reasons for the infection of personal computers with Botnet malware, such as the most frequently visited sites, protection settings or their absence, the operating system used, the browser.

Арендуют у оператора связи несколько цифровых каналов связи для использования ресурсов Internet (https://tech.ru/services/kanaly-i-trafik/).They rent several digital communication channels from a telecom operator for using Internet resources (https://tech.ru/services/kanaly-i-trafik/).

Настраивают персональный компьютер таким образом, чтобы была велика вероятность заражения вредоносными программами Botnet, в том числе настраивают средства защиты или не устанавливают их; устанавливают требуемую операционную систему, браузер.Configuring the personal computer so that it is likely to be infected with Botnet malware, including configuring or not installing defenses; install the required operating system, browser.

Устанавливают программное обеспечение способное идентифицировать команду от Botnet о начале воздействия, а также идентифицировать IP-адрес на который будет проводиться воздействие зараженного компьютера ("программный модуль статистического анализа данных на основе методов машинного обучения" свидетельство о государственной регистрации программ для ЭВМ № 2019618572 Козачок А.В., Спирин А.А.; Программное обеспечение дешифровки файлов Avast [Электронный ресурс] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).Install software capable of identifying the command from Botnet about the beginning of the impact, as well as identifying the IP address to which the infected computer will be exposed ("software module for statistical data analysis based on machine learning methods", certificate of state registration of computer programs No. 2019618572 Kozachok A. V., Spirin A.A .; Avast file decryption software [Electronic resource] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).

На основании статистических данных определяют и запоминают пороговые значения параметров, характеризующих различные деструктивные воздействия, которые проводят заданные Botnet.On the basis of statistical data, threshold values of parameters are determined and memorized, characterizing various destructive influences that are carried out by the given Botnet.

Сеть мониторинга дополнена ПК, который заражают вредоносным программным обеспечением Botnet и ПК, с помощью которого осуществляется сигнализация о возможном деструктивном воздействии на защищаемую сеть связи.The monitoring network is supplemented by a PC, which is infected with Botnet malware and a PC, which is used to signal a possible destructive effect on the protected communication network.

Подключают настроенный ПК к сети Internet и посещают сетевые ресурсы, на которых зафиксирована высокая вероятность заражения вредоносным программным обеспечением Botnet.They connect the configured PC to the Internet and visit network resources on which a high probability of infection with Botnet malware is recorded.

С помощью установленного программного обеспечения определяют заражение ПК вредоносным ПО Botnet (Сканер безопасности RedCheck [Электронный ресурс] URL: https://www.redcheck.ru/, программное обеспечение Kaspersky Total Security [Электронный ресурс] URL: https://www.kaspersky.ru/). The installed software is used to determine if a PC is infected with Botnet malware (RedCheck Security Scanner [Electronic resource] URL: https://www.redcheck.ru/, Kaspersky Total Security software [Electronic resource] URL: https: //www.kaspersky .ru /).

Если заражение не зафиксировано выбирают следующий сайт из списка сайтов с высокой вероятностью заражения вредоносным ПО Botnet, до тех пор, пока не произойдет заражение.If no infection is detected, the next site is selected from the list of sites with a high probability of infection with Botnet malware, until the infection occurs.

С помощью установленного программного обеспечения проводят анализ поступаемых сообщений и команд от Botnet ("программный модуль статистического анализа данных на основе методов машинного обучения" свидетельство о государственной регистрации программ для ЭВМ № 2019618572 Козачок А.В., Спирин А.А.; Программное обеспечение дешифровки файлов Avast [Электронный ресурс] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).Using the installed software, the received messages and commands from Botnet are analyzed ("software module for statistical data analysis based on machine learning methods", certificate of state registration of computer programs No. 2019618572 A.V. Kozachok, A.A. Spirin; Decryption software files Avast [Electronic resource] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).

Принимают и обрабатывают входящий информационный поток (Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19;"программный модуль статистического анализа данных на основе методов машинного обучения" свидетельство о государственной регистрации программ для ЭВМ № 2019618572 Козачок А.В., Спирин А.А.; Программное обеспечение дешифровки файлов Avast [Электронный ресурс] URL: https://blog.avast.com/ru/4-besplatnyh-deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem). Receive and process the incoming information flow (Forpost attack detection system [Electronic resource] URL: http://www.rnt.ru/ru/production/detail.php?ID=19;"program module for statistical data analysis based on methods machine learning "certificate of state registration of computer programs No. 2019618572 Kozachok A.V., Spirin A.A .; Avast file decryption software [Electronic resource] URL: https://blog.avast.com/ru/4-besplatnyh -deshifratora-dlya-fajlov-zarazhennyh-programmoj-vymogatelem).

Конвертируют полученные данные в бинарный вид путем получения соответствующего значения позиции символа в таблице кодировки Unicode (кодировка Unicode [Электронный ресурс] URL: https://home.unicode.org/).The received data is converted into a binary form by obtaining the corresponding value of the character position in the Unicode encoding table (Unicode encoding [Electronic resource] URL: https://home.unicode.org/).

Формируют вектор статистических характеристик путем подсчета количества подпоследовательностей, встречающихся в полученных данных (Конышев М.Ю. Формирование распределений вероятностей двоичных векторов источника ошибок марковского дискретного канала связи с памятью с применением метода "группирования вероятностей" векторов ошибок. / М.Ю. Конышев, А.Ю. Барабашов, К.Е. Петров, А.А. Двилянский // Промышленные АСУ и контроллеры. 2018. № 3. С. 42-52; Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.), после чего сравнивают вектор статистических характеристик, полученных данных с идентификационной моделью. Сравнение выполняется путем применения алгоритма машинного обучения – алгоритма построения дерева решений (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), выполняющего отбор признаков из вектора статистических характеристик по критерию максимального прироста информации (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), определяют наличие или отсутствие ПСП (Конышев М.Ю. Формирование распределений вероятностей двоичных векторов источника ошибок марковского дискретного канала связи с памятью с применением метода "группирования вероятностей" векторов ошибок. / М.Ю. Конышев, А.Ю. Барабашов, К.Е. Петров, А.А. Двилянский // Промышленные АСУ и контроллеры. 2018. № 3. С. 42-52; Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.), сформированных криптоалгоритмами.A vector of statistical characteristics is formed by counting the number of subsequences occurring in the obtained data (Konyshev M.Yu. Formation of probability distributions of binary vectors of an error source of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors. / M.Yu. Konyshev, A Barabashov, K.E. Petrov, A.A. Dvilyanskiy // Industrial ACS and controllers. 2018. No. 3. P. 42-52; Kozachok A.V., Spirin A.A.On the statistical properties of compression algorithms and encryption // Collection of materials of the scientific and technical conference "Actual problems of information telecommunications in science and education", St. Petersburg, 2019), after which the vector of statistical characteristics of the obtained data is compared with the identification model. The comparison is performed by applying a machine learning algorithm - an algorithm for constructing a decision tree (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), performing the selection of features from the vector of statistical characteristics according to the criterion of maximum increase in information (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491), determine the presence or absence of PSP (Konyshev M.Yu. Formation of probability distributions of binary vectors of the source of errors of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors. / M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky // Industrial ACS and controllers. 2018. No. 3. P. 42-52; Kozachok A.V., Spirin A.A.On the statistical properties of compression and encryption algorithms // Collection of scientific technical conference ii "Actual problems of infotelecommunications in science and education", St. Petersburg, 2019), formed by cryptoalgorithms.

Если ПСП, сформированных криптоалгоритмами в анализируемых данных нет, то выполняет перенаправление анализируемых данных в центр очистки сообщений, где после очистки (уничтожения) данных, продолжается прием и обработка входящего информационного потока.If there is no PSP generated by cryptoalgorithms in the analyzed data, then it redirects the analyzed data to the message cleaning center, where, after clearing (destroying) the data, the incoming information flow continues to be received and processed.

Если выявлены ПСП, сформированные криптоалгоритмами, то анализируемые данные перенаправляются в центр дешифровки сообщений.If the PSP generated by the cryptoalgorithms are detected, the analyzed data is redirected to the message decryption center.

Оценивают время функционирования системы, если условие выполнено, то заканчивают функционирование последовательности.The system operation time is estimated, if the condition is met, then the sequence operation ends.

На основании анализа принятых сообщений принимают решение о поступлении команды от Botnet.Based on the analysis of the received messages, a decision is made on the receipt of a command from Botnet.

Если команды от Botnet не поступило на защищаемый узел, продолжают мониторинг.If a command from Botnet has not been received by the protected host, continue monitoring.

Если команда от Botnet поступила, то анализируют полученную команду, определяют вид деструктивного воздействия и IP-адреса.If a command from Botnet is received, then the received command is analyzed, the type of destructive impact and IP addresses are determined.

На основании анализа IP-адреса принимают решение о принадлежности цели деструктивного воздействия Botnet к защищаемой сети.Based on the analysis of the IP address, a decision is made on whether the target of Botnet's destructive influence belongs to the protected network.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototypes of the features of the claimed invention, have shown that they do not follow explicitly from the prior art. The prior art determined by the applicant has not revealed the influence of the essential features of the claimed invention on the achievement of the specified technical result. Therefore, the claimed invention meets the "inventive step" requirement of patentability.

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices that implement this method can be made to achieve the purpose specified in the invention.

Заявленный способ поясняется следующими чертежами, на которых показано:The claimed method is illustrated by the following drawings, which show:

Фиг. 1 – последовательность функционирования способа раннего обнаружения деструктивных воздействий Botnet на сеть связи.FIG. 1 is a sequence of functioning of a method for early detection of destructive effects of Botnet on a communication network.

Фиг. 2 – последовательность функционирования блока мониторинга принимаемых сообщений.FIG. 2 - sequence of functioning of the unit for monitoring received messages.

Фиг. 3 – результаты оценки эффективности заявленного способа.FIG. 3 - the results of evaluating the effectiveness of the claimed method.

Способ раннего обнаружения деструктивных воздействий Botnet на сеть связи, поясняется структурно-логической последовательностью действий (фиг. 1), где в блоке 1 на основании анализа инцидентов информационной безопасности, определяют и классифицируют существующие Botnet в сети Internet (Kaspersky anti-botnet feeds, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds).The method of early detection of the destructive effects of Botnet on the communication network is explained by the structural and logical sequence of actions (Fig. 1), where in block 1, based on the analysis of information security incidents, the existing Botnets on the Internet are determined and classified (Kaspersky anti-botnet feeds, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds).

В блоке 2 на основании статистических данных определяют вредоносные программы (потоки данных Kaspersky Botnet C&C Data Feeds и Kasrepsky Security Network, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), с помощью которых злоумышленник заражает персональные компьютеры (ПК) и подаваемые центром управления Botnet команды зараженным ПК.In block 2, malicious programs are determined based on statistical data (data streams from Kaspersky Botnet C&C Data Feeds and Kasrepsky Security Network, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), by means of which the attacker infects personal computers (PCs) and commands issued by the Botnet control center to the infected PC.

В блоке 3 определяют причины заражения ПК (наиболее часто посещаемые сайты; настройки средств защиты или их отсутствие; используемая операционная система, браузер и др. взломанные сайты, фишинговые атаки. [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds) вредоносными программами Botnet. Добавляют в базу данных метку, соответствующую вредоносной программе указанного Botnet.In block 3, the reasons for the infection of a PC are determined (the most frequently visited sites; settings of protection tools or their absence; operating system, browser and other hacked sites, phishing attacks. [Electronic resource] URL: https://www.kaspersky.ru/ botnet-monitoring-and-data-feeds) by Botnet malware. Add a tag to the database that matches the malware for the specified Botnet.

В блоке 4 арендуют у оператора связи несколько цифровых каналов связи (Предоставление цифровых каналов связи в аренду [Электронный ресурс] URL: https://tech.ru/services/kanaly-i-trafik/), для использования ресурсов Internet.In block 4, several digital communication channels are leased from a telecom operator (Provision of digital communication channels for rent [Electronic resource] URL: https://tech.ru/services/kanaly-i-trafik/), to use Internet resources.

В блоке 5 настраивают ПК таким образом, чтобы была велика вероятность заражения вредоносными программами Botnet (настраивают средства защиты или не устанавливают их; устанавливают требуемую операционную систему, браузер и др.). Настройка средства защиты включает в частности, информацию о поведение процессов; события в операционной системе; информация о межсетевом взаимодействии; контрольная сумма объекта или контрольная сумма его части; источник появления объекта; время появления объекта в рамках вычислительного устройства; данные, передаваемые по сети объектом, при этом средство обнаружения сохраняет полученное уведомление безопасности в базу данных объектов.In block 5, the PC is configured in such a way that there is a high likelihood of infection with Botnet malware (they configure protection tools or do not install them; install the required operating system, browser, etc.). Setting up a protection tool includes, in particular, information about the behavior of processes; operating system events; information about interconnection; the checksum of the object or the checksum of its part; the source of the object; the time the object appears within the computing device; data transmitted over the network by the object, and the detector saves the received security notification to the object database.

В блоке 6 на основании статистических данных определяют и запоминают пороговые значения параметров, характеризующих различные деструктивные воздействия которые проводят заданные Botnet (IP-адрес или доменное имя контролирующего центра ботнета; характеристики HTTP или IRC пакетов с определенными командами управления; размерность сетевых пакетов; временные интервалы сетевых взаимодействий; трафик злонамеренной активности, к примеру, сканирование, рассылка спама, загрузка бинарных файлов; информацию протоколов DNS, SMTP; используемый протокол обмена данными и порты транспортного уровня).In block 6, on the basis of statistical data, threshold values of parameters are determined and stored that characterize various destructive actions that are carried out by the given Botnet (IP address or domain name of the botnet controlling center; characteristics of HTTP or IRC packets with certain control commands; dimension of network packets; time intervals of network communications; malicious activity traffic such as scanning, spamming, downloading binary files; DNS, SMTP protocol information; communication protocol used and transport layer ports).

В блоке 7 создают сеть мониторинга состояния ПК, зараженных вредоносными программами Botnet (Kaspersky Network Security, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds). Физически сеть мониторинга с зараженными ПК не соединяется. Сеть мониторинга включает сетевые датчики, установленные в различных сегментах сети Internet, а также каналы связи соединенные с сервером управления системы защиты сети связи.In block 7, a network is created for monitoring the state of PCs infected with Botnet malware (Kaspersky Network Security, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds). The monitoring network is not physically connected to infected PCs. The monitoring network includes network sensors installed in various segments of the Internet, as well as communication channels connected to the control server of the communication network protection system.

В блоке 8 подключают настроенный ПК к сети Internet и посещают сетевые ресурсы, на которых зафиксирована высокая вероятность заражения вредоносным программным обеспечением Botnet.In block 8, the configured PC is connected to the Internet and visited network resources on which a high probability of infection with Botnet malware is recorded.

В блоке 9 с помощью средства обнаружения атак фиксируют факт заражение ПК вредоносным ПО Botnet. Если заражение не зафиксировано в блоке 10 выбирают следующий сайт из списка сайтов с высокой вероятностью заражения вредоносным ПО Botnet, до тех пор, пока не произойдет заражение.Block 9 uses the intrusion detection tool to record the fact that a PC has been infected with Botnet malware. If the infection is not recorded in block 10, the next site is selected from the list of sites with a high probability of infection with Botnet malware, until infection occurs.

В блоке 11 анализируют поступаемый информационный поток на предмет наличия команд от Botnet (фиг. 2). Где в блоке 11.1 происходит прием и обработка входящего информационного потока (ПО WireShark, [Электронный ресурс] URL: https://www.wireshark.org).In block 11, the incoming information flow is analyzed for the presence of commands from the Botnet (Fig. 2). Where in block 11.1 the incoming information flow is received and processed (WireShark software, [Electronic resource] URL: https://www.wireshark.org).

В блоке 11.2 осуществляется конвертация полученных данных в бинарный вид путем получения соответствующего значения позиции символа в таблице кодировки Unicode (в качестве примера, возможно, применять кодировку Unicode https://home.unicode.org/) и перевода данного целого числа в двоичное представление.In block 11.2, the received data is converted to a binary form by obtaining the corresponding value of the character position in the Unicode encoding table (as an example, it is possible to use the Unicode encoding https://home.unicode.org/) and translating this integer into a binary representation.

В блоке 11.3 осуществляется формирование вектора статистических характеристик путем подсчета количества подпоследовательностей длины 9 бит, встречающихся в полученных данных. Для формирования признакового пространства достаточно рассматривать половину всех возможных комбинаций подпоследовательностей (Конышев М.Ю. Формирование распределений вероятностей двоичных векторов источника ошибок марковского дискретного канала связи с памятью с применением метода "группирования вероятностей" векторов ошибок. / М.Ю. Конышев, А.Ю. Барабашов, К.Е. Петров, А.А. Двилянский // Промышленные АСУ и контроллеры. 2018. № 3. С. 42-52; Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.). Подсчет количества подпоследовательностей осуществляется по формуле:In block 11.3, a vector of statistical characteristics is formed by counting the number of subsequences of 9 bits in length that occur in the received data. To form the feature space, it is enough to consider half of all possible combinations of subsequences (Konyshev M.Yu. Formation of probability distributions of binary vectors of the error source of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors. / M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky // Industrial ACS and controllers. 2018. No. 3. P. 42-52; Kozachok A.V., Spirin A.A.On the statistical properties of compression and encryption algorithms // Collection of materials of the scientific and technical conference "Actual problems of information telecommunications in science and education", St. Petersburg, 2019). The number of subsequences is calculated using the formula:

Figure 00000001
, (1)
Figure 00000001
, (1)

где

Figure 00000002
– частота i подпоследовательности длины n бит в анализируемых данных без учета полного перекрытия, N – длина анализируемых данных в битах.Where
Figure 00000002
Is the frequency of the i subsequence of length n bits in the analyzed data without taking into account the complete overlap, N is the length of the analyzed data in bits.

В блоке 11.4 осуществляется сравнение вектора статистических характеристик полученных данных с идентификационной моделью. Сравнение выполняется путем применения алгоритма машинного обучения – алгоритма построения дерева решений, выполняющего отбор признаков из вектора статистических характеристик по критерию максимального прироста информации (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491).In block 11.4, the vector of statistical characteristics of the obtained data is compared with the identification model. The comparison is performed by applying a machine learning algorithm - an algorithm for constructing a decision tree that selects features from a vector of statistical characteristics according to the criterion of maximum information gain (Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees // Wadsworth, Belmont , CA 1984. 368 p. ISBN: 9781351460491).

Блок 11.5 определяют наличие или отсутствие ПСП, сформированных криптоалгоритмами (Козачок А.В., Спирин А.А. О статистических свойствах алгоритмов сжатия и шифрования// Сборник материалов научно-технической конференции "Актуальные проблемы инфотелекоммуникаций в науке и образовании", г. Санкт-Петербург, 2019 г.). Если ПСП сформированных криптоалгоритмами в анализируемых данных нет, то выполняет перенаправление анализируемых данных или в центр очистки сообщений (Блок 11.6), где после очистки (уничтожения) данных, продолжается прием и обработка входящего информационного потока (блок 11.1).Block 11.5 determines the presence or absence of the PSP generated by cryptoalgorithms (Kozachok A.V., Spirin A.A.On the statistical properties of compression and encryption algorithms // Proceedings of the scientific and technical conference "Actual problems of information telecommunications in science and education", St. Petersburg, 2019). If the PSP generated by the cryptoalgorithms in the analyzed data is not present, then it redirects the analyzed data or to the message cleaning center (Block 11.6), where, after clearing (destroying) the data, receiving and processing the incoming information flow continues (Block 11.1).

Если выявлена ПСП, сформированная криптоалгоритмом, то анализируемые данные перенаправляются в центр дешифровки сообщений (Блок 11.7).If the PSP generated by the cryptoalgorithm is detected, then the analyzed data is redirected to the message decryption center (Block 11.7).

В блоке 12 оценивают время функционирования системы (ГОСТ Р МЭК 61069-4-2012. Измерение и управление промышленным процессом. Определение свойств системы с целью ее оценки. Часть 4. Оценка производительности системы). Если условие выполнено, то заканчивают функционирование последовательности.In block 12, the system operation time is estimated (GOST R IEC 61069-4-2012. Measurement and control of an industrial process. Determination of system properties for the purpose of its assessment. Part 4. System performance assessment). If the condition is met, then the sequence ends.

Если условие не выполнено в блоке 13 на основании поиска признаков и анализа принятых сообщений принимают решение о поступлении команды от Botnet (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds). Если команды не поступило, продолжают мониторинг в блоке 12.If the condition is not met in block 13, based on the search for signs and analysis of received messages, a decision is made to receive a command from Botnet (Kaspersky Anti-Botnet Data Feed, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring- and-data-feeds). If the command is not received, continue monitoring in block 12.

Если команда от Botnet поступила, то в блоке 14 анализируют полученную команду (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), определяют вид деструктивного воздействия, времени начала воздействия, последовательность его применения (тактику, технологию и процедуры применяемого воздействия), цель воздействия (IP-адрес).If a command is received from Botnet, then in block 14 the received command is analyzed (Kaspersky Anti-Botnet Data Feed, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), the type destructive impact, the time of the beginning of the impact, the sequence of its application (tactics, technology and procedures of the applied impact), the purpose of the impact (IP-address).

В блоке 15 принимают решение о принадлежности цели деструктивного воздействия Botnet к защищаемой сети (сравнение IP-адресов цели атаки с IP-адресами защищаемой сети). In block 15, a decision is made on the belonging of the Botnet destructive target to the protected network (comparing the IP addresses of the attack target with the IP addresses of the protected network).

Если целью деструктивного воздействия является узел не защищаемой сети, в блоке 16 с помощью средств мониторинга измеряют возможности Botnet (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds) и дополняют базу данных (блок 17) характеризующую параметры ДВ Botnet в который входит зараженный ПК.If the target of a destructive attack is a node of an unprotected network, in block 16, using monitoring tools, they measure the capabilities of Botnet (Kaspersky Anti-Botnet Data Feed, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and- data-feeds) and supplement the database (block 17) characterizing the parameters of the Botnet DV, which includes the infected PC.

Если целью деструктивного воздействия является узел защищаемой сети, в блоке 18 на основании имеющихся данных о параметрах ДВ Botnet (блок 17) прогнозируют возможный ущерб от ДВ (Статистика Kaspersky, [Электронный ресурс] URL: https://cybermap.kaspersky.com/ru/stats).If the target of the destructive attack is a node of the protected network, in block 18, based on the available data on the parameters of the Botnet DV (block 17), they predict the possible damage from the DV (Kaspersky Statistics, [Electronic resource] URL: https://cybermap.kaspersky.com/ru / stats).

На основании спрогнозированного ущерба от ДВ в блоке 19 определяют перечень вариантов и способов по противодействию ДВ (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds), а также порядок их использования. Based on the predicted damage from DV in block 19, a list of options and methods for countering DV is determined (Kaspersky Anti-Botnet Data Feed, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds ), as well as the order of their use.

В блоке 20 проводят необходимые мероприятия по подготовке вариантов и способов противодействия ДВ Botnet (Kaspersky Anti-Botnet Data Feed, [Электронный ресурс] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds).In block 20, the necessary measures are taken to prepare the options and methods for countering DV Botnet (Kaspersky Anti-Botnet Data Feed, [Electronic resource] URL: https://www.kaspersky.ru/botnet-monitoring-and-data-feeds).

В блоке 21 изменяют значения параметров ДВ на узел (время от получения команды до начала ДВ; длительность ДВ; количество Bot; мощность ДВ), измеряют значения ослабляющих возможностей применяемых вариантов и способов противодействия ДВ.In block 21, the values of the LW parameters are changed for the node (the time from the receipt of the command to the beginning of the LW; the duration of the LW; the number of Bot; the power of the LW), the values of the weakening capabilities of the applied options and methods of countering the LW are measured.

В блоке 22 на основании анализа принимаемых пакетов определяют окончание деструктивного воздействия Botnet (снижение сетевой активности, окончание активности сетевых протоколов и др.). In block 22, based on the analysis of the received packets, the end of the destructive effect of Botnet is determined (decrease in network activity, end of the activity of network protocols, etc.).

В блоке 23 сравнивают рассчитанные значения параметров ДВ заданного Botnet. Если значения параметров ДВ Botnet не соответствуют заданным значениям в блоке 17 уточняют значения параметров.In block 23, the calculated values of the DV parameters of a given Botnet are compared. If the values of the Botnet DW parameters do not correspond to the specified values in block 17, the parameter values are specified.

Если значения параметров ДВ соответствуют заданным, в блоке 24 оценивают эффективность применяемых вариантов и способов противодействия (блок 25).If the values of the DW parameters correspond to the given ones, in block 24 the effectiveness of the applied options and methods of counteraction is evaluated (block 25).

Если значения эффективности соответствуют имеющимся значениям в базе данных, продолжают мониторинг в блоке 11.If the efficiency values correspond to the existing values in the database, continue monitoring in block 11.

Если значения эффективности не соответствуют имеющимся значениям в базе данных в блоке 17 уточняют значения параметров.If the efficiency values do not correspond to the existing values in the database, the parameter values are specified in block 17.

Расчёт эффективности заявленного способа проводился путем сравнения времени принятия решения для способа прототипа и заявленного способа. Графически процессы принятия решений представлены на фигуре 3. Для простоты сравнения этих двух процессов, примем, что «Время распространения команды в Botnet, о начале воздействия» и «Время принятия решения и активации средств защиты», для способа прототипа и предлагаемого способа равны. Тогда снижение времени принятия решения о противодействии деструктивному воздействию на сеть связи со стороны Botnet можно считать «Время проявления признаков деструктивного воздействия».The calculation of the effectiveness of the claimed method was carried out by comparing the decision time for the prototype method and the claimed method. Decision-making processes are graphically presented in figure 3. For ease of comparison of these two processes, let us assume that the "Time of team propagation in Botnet, about the beginning of the impact" and "The time of making a decision and activating protection means" for the prototype method and the proposed method are equal. Then, the decrease in the time for making a decision on counteracting the destructive impact on the communication network from Botnet can be considered the "Time of manifestation of signs of destructive impact."

На основании этого, следует вывод, что заявленный способ, за счет разработки способа раннего обнаружения деструктивных воздействий Botnet на сеть связи, в котором на основе анализа информационного потока поступаемого на предварительно зараженный персональный компьютер, определяют вид и цель воздействий Botnet, с учетом которого принимают меры по заблаговременной активации средств и способов противодействия деструктивному воздействию, обеспечивает достижение заявленного технического результата.Based on this, it follows that the claimed method, due to the development of a method for early detection of the destructive effects of Botnet on the communication network, in which, based on the analysis of the information flow received by the previously infected personal computer, the type and purpose of the Botnet actions are determined, taking into account which measures are taken by early activation of means and methods of counteracting destructive effects, ensures the achievement of the claimed technical result.

Claims (1)

Способ раннего обнаружения деструктивных воздействий Botnet на сеть связи, заключающийся в том, что формируют сеть мониторинга, включающую сетевые датчики, установленные в различных сегментах сети Internet, а также каналы связи, соединенные с сервером управления системы защиты сети связи; осуществляют развертывание и функционирование сети связи; во время функционирования сети связи проводят мониторинг ведения деструктивного воздействия (ДВ) в отношении защищаемой сети; формируют базу данных о параметрах ДВ на однотипные узлы связи; во время мониторинга ДВ измеряют значения параметров ДВ на узел, такие как время от получения команды до начала ДВ, длительность ДВ, количество Bot участвующих в ДВ, измеряют значения ослабляющих возможностей применяемых вариантов и способов противодействия ДВ, полученные значения измерений сохраняют в базе данных; после фиксации факта деструктивного воздействия на основании имеющихся признаков идентифицируют злоумышленника; на основании имеющихся статистических данных прогнозируют параметры ДВ, а также параметры защищаемой сети, функционирующей в условиях ДВ; если целью деструктивного воздействия является узел не защищаемой сети, с помощью средств мониторинга измеряют возможности Botnet и дополняют базу данных характеризующую параметры ДВ; если целью деструктивного воздействия является узел защищаемой сети, то на основании имеющихся данных о параметрах ДВ Botnet прогнозируют возможный ущерб от воздействия; на основании спрогнозированного ущерба от ДВ, определяют перечень вариантов и способов по противодействию ДВ, а так же порядок их использования; на основании анализа параметров ДВ фиксируют факт окончание деструктивного воздействия Botnet; по окончании воздействия сравнивают рассчитанные значения параметров ущерба от ДВ и фактические значения параметров ДВ с имеющимися в базе данных, при превышении заданных значений вносят изменения в базу данных; если значения параметров ДВ Botnet не соответствуют заданным значениям, то уточняют значения параметров; если значения параметров ДВ соответствуют заданным, то оценивают эффективность применяемых вариантов и способов противодействия; если значения параметров ущерба соответствуют имеющимся значениям в базе данных, продолжают мониторинг; если значения ущерба не соответствуют имеющимся значениям в базе данных, то уточняют значения параметров, отличающийся тем, что на основании анализа инцидентов информационной безопасности, определяют и классифицируют существующие Botnet в сети Internet; на основании статистических данных определяют вредоносные программы, с помощью которых злоумышленник заражает персональные компьютеры и подаваемые центром управления Botnet команды зараженным персональным компьютерам; определяют причины заражения персональных компьютеров вредоносными программами Botnet, таких как наиболее часто посещаемые сайты, настройки средств защиты или их отсутствие, используемая операционная система, браузер; арендуют у оператора связи несколько цифровых каналов связи, для использования ресурсов Internet; настраивают персональный компьютер таким образом, что бы была велика вероятность заражения вредоносными программами Botnet, в том числе настраивают средства защиты или не устанавливают их; устанавливают требуемую операционную систему, браузер; устанавливают программное обеспечение способное идентифицировать команду от Botnet о начале воздействия, а также идентифицировать IP-адрес на который будет проводиться воздействие зараженного компьютера; на основании статистических данных определяют и запоминают пороговые значения параметров, характеризующих различные деструктивные воздействия которые проводят заданные Botnet; сеть мониторинга дополнена персональным компьютером, который, заражают вредоносным программным обеспечением Botnet и ПК, с помощью которого осуществляется сигнализация о возможном деструктивном воздействии на защищаемую сеть связи; подключают настроенный ПК к сети Internet и посещают сетевые ресурсы, на которых зафиксирована высокая вероятность заражения вредоносным программным обеспечением Botnet; с помощью установленного программного обеспечения определяют заражение персонального компьютера вредоносным вредоносным программным обеспечением Botnet; если заражение не зафиксировано выбирают следующий сайт из списка сайтов с высокой вероятностью заражения вредоносным программным обеспечением Botnet, до тех пор, пока не произойдет заражение; с помощью установленного программного обеспечения проводят анализ поступающих сообщений и команд от Botnet; принимают и обрабатывают входящий информационный поток; конвертируют полученные данных в бинарный вид путем получения соответствующего значения позиции символа в таблице кодировки Unicode; формируют вектор статистических характеристик путем подсчета количества подпоследовательностей, встречающихся в полученных данных, после чего сравнивают вектор статистических характеристик полученных данных с идентификационной моделью; сравнение выполняется путем применения алгоритма машинного обучения – алгоритма построения дерева решений, выполняющего отбор признаков из вектора статистических характеристик по критерию максимального прироста информации определяют наличие или отсутствие псевдослучайной последовательностей сформированных криптоалгоритмами; если псевдослучайной последовательностей сформированных криптоалгоритмами в анализируемых данных нет, то выполняет перенаправление анализируемых данных или в центр очистки сообщений, где после очистки (уничтожения) данных, продолжается прием и обработка входящего информационного потока; если выявлена псевдослучайная последовательность сформированная криптоалгоритмом, то анализируемые данные перенаправляются в центр дешифровки сообщений; оценивают время функционирования системы, если условие выполнено, то заканчивают функционирование последовательности; на основании анализа принятых сообщений принимают решение о поступлении команды от Botnet; если команды от Botnet не поступило на защищаемый узел, продолжают мониторинг; если команда от Botnet поступила, то анализируют полученную команду, определяют вид деструктивного воздействия и IP-адреса; на основании анализа IP-адреса принимают решение о принадлежности цели деструктивного воздействия Botnet к защищаемой сети. A method for early detection of destructive effects of Botnet on a communication network, comprising: forming a monitoring network including network sensors installed in various segments of the Internet, as well as communication channels connected to a control server of a communication network protection system; carry out the deployment and operation of the communication network; during the operation of the communication network, they monitor the conduct of destructive impact (DI) in relation to the protected network; form a database on the parameters of the DV for the same type of communication nodes; during the monitoring of the RF, the values of the RF parameters per node are measured, such as the time from the receipt of the command to the beginning of the RF, the duration of the RF, the number of Bot participating in the RF, the values of the attenuating capabilities of the applied options and methods of countering the RF are measured, the obtained measurement values are stored in the database; after fixing the fact of destructive influence on the basis of the available signs, the attacker is identified; on the basis of the available statistical data, the parameters of the RF are predicted, as well as the parameters of the protected network operating in the conditions of the RF; if the purpose of the destructive impact is a node of an unprotected network, using monitoring tools, they measure the capabilities of Botnet and supplement the database characterizing the parameters of the RF; if the target of the destructive impact is the node of the protected network, then on the basis of the available data on the parameters of the Botnet DV, the possible damage from the impact is predicted; on the basis of the predicted damage from DV, determine the list of options and methods for countering DV, as well as the procedure for their use; based on the analysis of the DV parameters, the fact of the end of the destructive effect of Botnet is recorded; at the end of the impact, the calculated values of the parameters of damage from IR are compared and the actual values of the parameters of IR with those available in the database, if the specified values are exceeded, changes are made to the database; if the values of the Botnet DV parameters do not correspond to the specified values, then the parameter values are specified; if the values of the DW parameters correspond to the given ones, then the effectiveness of the applied options and methods of counteraction is assessed; if the values of the damage parameters correspond to the existing values in the database, continue monitoring; if the values of damage do not correspond to the existing values in the database, then the values of the parameters are specified, characterized in that, based on the analysis of information security incidents, the existing Botnets on the Internet are determined and classified; on the basis of statistical data, malicious programs are determined by which an attacker infects personal computers and commands issued by the Botnet control center to infected personal computers; determine the reasons for the infection of personal computers with Botnet malware, such as the most frequently visited sites, protection settings or their absence, the operating system used, the browser; lease several digital communication channels from a telecom operator to use Internet resources; configure a personal computer in such a way that there is a high likelihood of being infected with Botnet malware, including setting up protection tools or not installing them; install the required operating system, browser; install software capable of identifying a command from Botnet about the beginning of the impact, as well as identifying the IP address that the infected computer will be exposed to; on the basis of statistical data, the threshold values of the parameters are determined and memorized, characterizing the various destructive effects that are carried out by the given Botnet; the monitoring network is supplemented with a personal computer, which is infected with Botnet malware and a PC, with the help of which signaling about a possible destructive effect on the protected communication network is carried out; connect the configured PC to the Internet and visit network resources on which a high probability of infection with Botnet malware is recorded; using the installed software, determine the infection of a personal computer with malicious malicious software Botnet; if no infection is detected, select the next site from the list of sites with a high probability of infection with Botnet malware, until infection occurs; using the installed software, they analyze incoming messages and commands from Botnet; receive and process the incoming information flow; converting the received data into a binary form by obtaining the corresponding value of the character position in the Unicode encoding table; a vector of statistical characteristics is formed by counting the number of subsequences occurring in the received data, after which the vector of statistical characteristics of the obtained data is compared with the identification model; the comparison is performed by applying a machine learning algorithm - an algorithm for constructing a decision tree that selects features from a vector of statistical characteristics according to the criterion of the maximum increase in information determine the presence or absence of pseudo-random sequences formed by cryptoalgorithms; if there is no pseudo-random sequences generated by cryptoalgorithms in the analyzed data, then redirects the analyzed data or to the message clearing center, where, after clearing (destroying) the data, receiving and processing the incoming information flow continues; if a pseudo-random sequence generated by a cryptoalgorithm is detected, then the analyzed data is redirected to the message decryption center; the time of the system operation is estimated, if the condition is met, then the operation of the sequence is terminated; based on the analysis of the received messages, a decision is made on the receipt of a command from Botnet; if the commands from Botnet are not received by the protected host, continue monitoring; if a command from Botnet is received, then the received command is analyzed, the type of destructive impact and IP addresses are determined; based on the analysis of the IP address, a decision is made about the belonging of the Botnet destructive target to the protected network.
RU2019135334A 2019-11-06 2019-11-06 Method for early detection of destructive effects of botnet on a communication network RU2731467C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019135334A RU2731467C1 (en) 2019-11-06 2019-11-06 Method for early detection of destructive effects of botnet on a communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019135334A RU2731467C1 (en) 2019-11-06 2019-11-06 Method for early detection of destructive effects of botnet on a communication network

Publications (1)

Publication Number Publication Date
RU2731467C1 true RU2731467C1 (en) 2020-09-03

Family

ID=72421760

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019135334A RU2731467C1 (en) 2019-11-06 2019-11-06 Method for early detection of destructive effects of botnet on a communication network

Country Status (1)

Country Link
RU (1) RU2731467C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080307526A1 (en) * 2007-06-07 2008-12-11 Mi5 Networks Method to perform botnet detection
US20100115621A1 (en) * 2008-11-03 2010-05-06 Stuart Gresley Staniford Systems and Methods for Detecting Malicious Network Content
RU2430411C1 (en) * 2010-03-02 2011-09-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting malware
US8402543B1 (en) * 2011-03-25 2013-03-19 Narus, Inc. Machine learning based botnet detection with dynamic adaptation
US20160156644A1 (en) * 2011-05-24 2016-06-02 Palo Alto Networks, Inc. Heuristic botnet detection
RU2682108C1 (en) * 2018-02-13 2019-03-14 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080307526A1 (en) * 2007-06-07 2008-12-11 Mi5 Networks Method to perform botnet detection
US20100115621A1 (en) * 2008-11-03 2010-05-06 Stuart Gresley Staniford Systems and Methods for Detecting Malicious Network Content
RU2430411C1 (en) * 2010-03-02 2011-09-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting malware
US8402543B1 (en) * 2011-03-25 2013-03-19 Narus, Inc. Machine learning based botnet detection with dynamic adaptation
US20160156644A1 (en) * 2011-05-24 2016-06-02 Palo Alto Networks, Inc. Heuristic botnet detection
RU2682108C1 (en) * 2018-02-13 2019-03-14 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor

Similar Documents

Publication Publication Date Title
US11038906B1 (en) Network threat validation and monitoring
CN110730175B (en) A botnet detection method and detection system based on threat intelligence
CN107465648B (en) Abnormal equipment identification method and device
KR101388090B1 (en) Apparatus for detecting cyber attack based on analysis of event and method thereof
US11258812B2 (en) Automatic characterization of malicious data flows
Zarras et al. Automated generation of models for fast and precise detection of HTTP-based malware
Hu et al. BAYWATCH: robust beaconing detection to identify infected hosts in large-scale enterprise networks
KR20060013491A (en) Attack signature generation method, signature generation application application method, computer readable recording medium and attack signature generation device
Fallah et al. Android malware detection using network traffic based on sequential deep learning models
Kondo et al. Botnet traffic detection techniques by C&C session classification using SVM
Goyal et al. Http botnet detection in iot devices using network traffic analysis
Wang et al. Using honeypots to model botnet attacks on the internet of medical things
CN114301647B (en) Method, device and system for predicting and defending vulnerability information in situation awareness
Surnin et al. Probabilistic estimation of honeypot detection in Internet of things environment
US10757029B2 (en) Network traffic pattern based machine readable instruction identification
Debashi et al. Sonification of network traffic for detecting and learning about botnet behavior
Fu et al. Detecting tunneled flooding traffic via deep semantic analysis of packet length patterns
Awadi et al. Multi-phase IRC botnet and botnet behavior detection model
EP4485860A1 (en) Malware beacon detection system
Seo et al. Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling
Firoz et al. Performance optimization of layered signature based intrusion detection system using snort
RU2731467C1 (en) Method for early detection of destructive effects of botnet on a communication network
Chiba et al. Botprofiler: Profiling variability of substrings in http requests to detect malware-infected hosts
CN114189360B (en) Situation-aware network vulnerability defense method, device and system
Ramos et al. A Machine Learning Based Approach to Detect Stealthy Cobalt Strike C &C Activities from Encrypted Network Traffic